r585 - community/f13/es-ES

transif at fedoraproject.org transif at fedoraproject.org
Mon Jul 5 16:22:35 UTC 2010


Author: transif
Date: 2010-07-05 16:22:35 +0000 (Mon, 05 Jul 2010)
New Revision: 585

Modified:
   community/f13/es-ES/Vulnerability_Assessment.po
Log:
l10n: Updates to Spanish (Castilian) (es) translation

Transmitted-via: Transifex (translate.fedoraproject.org)

Modified: community/f13/es-ES/Vulnerability_Assessment.po
===================================================================
--- community/f13/es-ES/Vulnerability_Assessment.po	2010-07-05 16:20:13 UTC (rev 584)
+++ community/f13/es-ES/Vulnerability_Assessment.po	2010-07-05 16:22:35 UTC (rev 585)
@@ -55,7 +55,7 @@
 msgstr "Pensando como el enemigo"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Suppose that you administer an enterprise network. Such networks are commonly comprised of operating systems, applications, servers, network monitors, firewalls, intrusion detection systems, and more. Now imagine trying to keep current with each of these. Given the complexity of today's software and networking environments, exploits and bugs are a certainty. Keeping current with patches and updates for an entire network can prove to be a daunting task in a large organization with heterogeneous systems."
 msgstr "Imagine que usted administra la red de una empresa. Por lo general tales redes están compuestas de sistemas operativos, aplicaciones, servidores, monitores de red, cortafuegos, sistemas para la detección de intrusos, y mucho más. Ahora imagínese tratando de mantenerse actualizado en todos esos aspectos. Dada la complejidad del software y de los entornos de red que existe hoy en día, los errores y los puntos débiles son permanentes. Mantenerse al día con los parches y las actualizaciones, para la totalidad de la red de una gran organización con sistemas heterogéneos, puede convertirse en una tarea intimidante. "
 
@@ -90,9 +90,9 @@
 msgstr "Las evaluaciones de debilidades pueden ser catalogadas en dos grandes tipos: <firstterm>De afuera hacia adentro</firstterm> y <firstterm>de adentro hacia afuera</firstterm>."
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "When performing an outside looking in vulnerability assessment, you are attempting to compromise your systems from the outside. Being external to your company provides you with the cracker&#39;s viewpoint. You see what a cracker sees &mdash; publicly-routable IP addresses, systems on your <firstterm>DMZ</firstterm>, external interfaces of your firewall, and more. DMZ stands for &#34;demilitarized zone&#34;, which corresponds to a computer or small subnetwork that sits between a trusted internal network, such as a corporate private LAN, and an untrusted external network, such as the public Internet. Typically, the DMZ contains devices accessible to Internet traffic, such as Web (HTTP) servers, FTP servers, SMTP (e-mail) servers and DNS servers."
-msgstr "Cuando se realice una evaluación de debilidades desde afuera hacia adentro, estará intentando comprometer su sistema desde el exterior. El punto de vista del atacante lo obtiene al considerarse fuera de su compañía. Usted ve lo que el atacante ve &mdash; direcciones IP públicas y capaces de ser enrutadas, sistemas en las interfaces externas <firstterm>DMZ</firstterm> de su cortafuegos, y más. DMZ significa \"zona desmilitarizada\" (por las iniciales en inglés de Demilitarized Zone), y hace referencia a una computadora o red pequeña ubicada entre una red interna confiable, como por ejemplo una red LAN corporativa privada, y una red externa no confiable, como por ejemplo lo es Internet. Por lo general, DMZ contiene dispositivos accesibles al tráfico de Internet, como son los servidores de red (HTTP), servidores FTP, servidores SMTP (correo electrónico) y servidores DNS.   "
+msgstr "Cuando se realice una evaluación de debilidades desde afuera hacia adentro, estará intentando comprometer su sistema desde el exterior. El punto de vista del atacante lo obtiene al considerarse fuera de su compañía. Usted ve lo que el atacante ve &mdash; direcciones IP públicas y capaces de ser enrutadas, sistemas en las interfaces externas <firstterm>DMZ</firstterm> de su cortafuegos, y más. DMZ significa &#34;zona desmilitarizada&#34; (por las iniciales en inglés de Demilitarized Zone), y hace referencia a una computadora o red pequeña ubicada entre una red interna confiable, como por ejemplo una red LAN corporativa privada, y una red externa no confiable, como por ejemplo lo es Internet. Por lo general, DMZ contiene dispositivos accesibles al tráfico de Internet, como son los servidores de red (HTTP), servidores FTP, servidores SMTP (correo electrónico) y servidores DNS.   "
 
 #. Tag: para
 #, no-c-format
@@ -248,7 +248,7 @@
 #. Tag: screen
 #, no-c-format
 msgid "<command>nmap foo.example.com</command>"
-msgstr ""
+msgstr "<command>nmap foo.example.com</command>"
 
 #. Tag: para
 #, no-c-format
@@ -269,6 +269,16 @@
 "80/tcp  open   http\n"
 "113/tcp closed auth"
 msgstr ""
+"\n"
+"Starting Nmap 4.68 ( http://nmap.org )\n"
+"Interesting ports on foo.example.com:\n"
+"Not shown: 1710 filtered ports\n"
+"PORT    STATE  SERVICE\n"
+"22/tcp  open   ssh\n"
+"53/tcp  open   domain\n"
+"70/tcp  closed gopher\n"
+"80/tcp  open   http\n"
+"113/tcp closed auth"
 
 #. Tag: para
 #, no-c-format
@@ -366,6 +376,7 @@
 msgstr "Anticipando sus necesidades futuras"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Depending upon your target and resources, there are many tools available. There are tools for wireless networks, Novell networks, Windows systems, Linux systems, and more. Another essential part of performing assessments may include reviewing physical security, personnel screening, or voice/PBX network assessment. New concepts, such as <firstterm>war walking</firstterm>, which involves scanning the perimeter of your enterprise&#39;s physical structures for wireless network vulnerabilities, are some emerging concepts that you can investigate and, if needed, incorporate into your assessments. Imagination and exposure are the only limits of planning and conducting vulnerability assessments."
-msgstr "De acuerdo a sus intenciones y a sus herramientas, existen muchas otras herramientas disponibles. Estas son herramientas para redes inalámbricas, redes Novell, sistemas Windows, sistemas Linux, y más. Otro componente fundamental a la hora de realizar evaluaciones puede incluir la revisión de la seguridad física, visualización personal o evaluaciones de redes de tipo voz/PBX. Conceptos novedosos como una <firstterm>caminata de guerra</firstterm>, que implica analizar el perímetro de la estructura física de su empresa en busca de debilidades en la red inalámbrica, son algunos de los conceptos recientes que podría investigar y, de ser necesario, incorporarlos a sus evaluaciones. La imaginación y la exposición son los únicos límites a la hora de planificar y llevar a cabo evaluaciones de seguridad."
+msgstr "De acuerdo a sus intenciones y a sus recursos, existen muchas otras herramientas disponibles. Existen herramientas para redes inalámbricas, redes Novell, sistemas Windows, sistemas Linux, y más. Otro componente fundamental a la hora de realizar evaluaciones puede incluir la revisión de la seguridad física, visualización personal o evaluaciones de redes de tipo voz/PBX. Conceptos novedosos como una <firstterm>caminata de guerra</firstterm>, que implica analizar el perímetro de la estructura física de su empresa en busca de debilidades en la red inalámbrica, son algunos de los conceptos recientes que podría investigar y, de ser necesario, incorporarlos a sus evaluaciones. La imaginación y la exposición son los únicos límites a la hora de planificar y llevar a cabo evaluaciones de seguridad."
+



More information about the docs-commits mailing list